Linuxhotel Wiki

Wie ging das nochmal?

Benutzer-Werkzeuge

Webseiten-Werkzeuge


lpi1:dateirechte

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen gezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
lpi1:dateirechte [2017/11/22 11:20]
ingo_wichmann [Übung: finde die minimal nötigen Berechtigungen]
lpi1:dateirechte [2018/11/06 13:06] (aktuell)
Zeile 19: Zeile 19:
  
 Welche ''​umask''​ muss man setzen, damit neu angelegte Welche ''​umask''​ muss man setzen, damit neu angelegte
-  * Dateien die Berechtigung ''​rw- r-- -w-''​ und+  * Dateien die Berechtigung ''​%%rw- r-- -w-%%''​ und
   * Verzeichnisse die Berechtigung ''​rwx r-x -w-''​   * Verzeichnisse die Berechtigung ''​rwx r-x -w-''​
 bekommen. ​ bekommen. ​
Zeile 95: Zeile 95:
  
 ====== Übung: Weniger Rechte für Eigentümer und Gruppe ====== ====== Übung: Weniger Rechte für Eigentümer und Gruppe ======
-''/​tmp/​datei356''​ : +Erzeuge eine Datei ''/​tmp/​datei356'' ​mit folgendem Inhalt
-<​file>​+<​file ​txt /​tmp/​datei356>
 #!/bin/bash #!/bin/bash
 echo executable echo executable
 </​file>​ </​file>​
 +
 +Setze die Berechtigungen zu ''​356'':​
   chmod 356 /​tmp/​datei356   chmod 356 /​tmp/​datei356
  
Zeile 107: Zeile 109:
 ^             ​Besitzer| ​ ''​_''​ ''​_''​ ''​_'' ​ |  ''​_''​ ''​_''​ ''​_'' ​     | ^             ​Besitzer| ​ ''​_''​ ''​_''​ ''​_'' ​ |  ''​_''​ ''​_''​ ''​_'' ​     |
 ^       nicht Besitzer| ​ ''​_''​ ''​_''​ ''​_'' ​ |  ''​_''​ ''​_''​ ''​_'' ​     | ^       nicht Besitzer| ​ ''​_''​ ''​_''​ ''​_'' ​ |  ''​_''​ ''​_''​ ''​_'' ​     |
 +
 +Tip:
 +Das Schreiben von Dateien kann man zerstörungsfrei mit
 +  >> /​tmp/​datei356
 +testen. ​
 +Das Lesen von Dateien kann man mit
 +  tail /​tmp/​datei356
 +testen.
 ====== Beispiel: Gruppenzugehörigkeiten kleben am Prozess länger als man denkt ====== ====== Beispiel: Gruppenzugehörigkeiten kleben am Prozess länger als man denkt ======
   groupadd projekt   groupadd projekt
Zeile 128: Zeile 138:
   useradd -m raumpflege   useradd -m raumpflege
   ls -l /home   ls -l /home
 +
 +====== Beispiel: SUID-Bit Dateien finden und SUID-Bit dauerhaft entfernen ======
 +SUID-Bit Dateien finden (als root):
 +
 +  find / /boot -xdev -perm /u+s -type f -user root -ls
 +
 +SUID-Bit dauerhaft entfernen:
 +Ubuntu / Debian: ​
 +  dpkg-statoverride --update --add root root 0755 /bin/ping
  
 ====== Beispiel: Auswirkung von mount-Optionen ====== ====== Beispiel: Auswirkung von mount-Optionen ======
lpi1/dateirechte.1511349607.txt.gz · Zuletzt geändert: 2017/11/22 11:20 von ingo_wichmann